Hace 3 años | Por mistral a redeszone.net
Publicado hace 3 años por mistral a redeszone.net

Todos conocemos HTTPS y la importancia que tiene hoy en día a la hora de navegar. Es muy importante si queremos evitar que se filtren datos. Iniciar sesión, enviar y recibir información, datos y, en definitiva, nuestra privacidad depende de esa conexión. Ahí es donde entra en juego HTTPS. El objetivo es cifrar esa información. De esta forma viaja de forma segura. El problema es que aun así existe la posibilidad de que los atacantes engañen al navegador para que se comunique a través del protocolo HTTP en vez de HTTPS.

Comentarios

ttestt

No se si votar irrelevante. Para eso ya hay plugins en firefox.
El peligro real es que te falsifiquen los certificados más que que te fuercen a usar http.

frg

No explica nada, ni comenta que es inútil si el usuario no comprueba la URL. Puedes hacer un "man in the middle", y reescribir la cabecera que le remites a la víctima por http.

Menuda porquería de noticia.

Pablo_Javier

A ver si lo entiendo...el http suele ir por el puerto 80 y el https por el puerto 443. Si no usas NAT para el puerto 80..como se van a conectar por http si el https no está disponible ?

Idomeneo

#3 Lo normal es que estén disponibles los dos, porque nadie quiere visitar una URL con el navegador y que no funcione en absoluto "por haberlo escrito sin https".

Uno de los problemas que esto resuelve es que el cliente puede tener guardada una dirección con http (es decir, sin https) en marcadores. Normalmente se pone una redirección en el servidor para que te lleve a la misma página pero con https, pero de partida ya se ha hecho una petición con http y ya vamos mal, porque te pueden haber espiado esa petición.

El HSTS es una forma que tiene el servidor de decirle al cliente "no vuelvas a pedirme nada con http nunca jamás". Y funciona incluso si usas una URL en marcadores sin https.